CVE-2024-28995
SolarWinds Serv-U
2024-07-17
SolarWinds Serv-U contains a path traversal vulnerability that allows an attacker access to read sensitive files on the host machine.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-28995 представляет собой критическую уязвимость типа Path Traversal (обход пути) в программном обеспечении SolarWinds Serv-U (FTP-сервер, MFT-сервер и шлюз).
Проблема заключается в недостаточной фильтрации входных данных в HTTP-интерфейсе продукта. Злоумышленник может отправить специально сформированный GET-запрос, содержащий последовательности обхода каталогов (например, ../../), что позволяет прочитать произвольные файлы на файловой системе сервера вне корневого каталога приложения. Это может привести к утечке конфиденциальных данных, таких как файлы конфигурации, пароли, системные логи и ключи доступа.
Как исправить
Основным и рекомендуемым способом устранения уязвимости является обновление SolarWinds Serv-U до актуальной версии, в которой данная брешь закрыта.
- Определите текущую версию вашего продукта. Уязвимости подвержены версии до 15.4.2 HF 1 включительно.
- Скачайте исправление (Hotfix) из личного кабинета SolarWinds Customer Portal.
- Установите обновление Serv-U 15.4.2 Hotfix 2 (15.4.2.157) или более позднюю версию.
Для установки на Windows (пример остановки службы перед обновлением):
Stop-Service -Name "Serv-U"
После замены файлов и выполнения инсталлятора запустите службу:
Start-Service -Name "Serv-U"
Временные меры
Если немедленное обновление невозможно, необходимо применить компенсирующие меры контроля для снижения риска эксплуатации:
- Ограничьте доступ к веб-интерфейсу управления и порталу обмена файлами Serv-U, разрешив подключения только с доверенных IP-адресов (белый список).
- Настройте правила на Web Application Firewall (WAF) для блокировки запросов, содержащих паттерны обхода путей в URL.
- Проверьте права доступа сервисной учетной записи, под которой запущен Serv-U. Убедитесь, что у нее есть доступ только к необходимым директориям (принцип минимальных привилегий).
- Проверьте логи доступа на наличие подозрительных GET-запросов. В Windows это можно сделать через PowerShell:
Select-String -Path "C:\ProgramData\SolarWinds\Serv-U\Logs\*.txt" -Pattern "\.\./"